Intégrer des machines Linux dans le domaine Samba-AD

Serveurs RedHat8 sans couche graphique

  • Installer les paquets nécessaires pour Redhat :

    yum install realmd sssd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools
    
  • Installer les paquets NTP et faire pointer NTP sur un contrôleur de domaine :

    yum install ntpdate ntpd
    ntpdate -bu srvads1.mydomain.lan
    

Serveurs Debian / Ubuntu sans couche graphique

Note

Nous supposons que la machine aura été installée en suivant cette procédure pour Debian :

apt-get install realmd sssd oddjob oddjob-mkhomedir adcli samba-common packagekit sssd-tools
  • Installer les paquets NTP et faire pointer NTP sur un contrôleur de domaine :

apt-get install ntpdate ntpd
ntpdate -bu srvads1.mydomain.lan

Joindre la machine Linux au domaine

realm join --user=administrator ad.mydomain.lan
  • Modifier /etc/sssd/sssd.conf :

    [sssd]
    domains = mydomain.lan
    config_file_version = 2
    services = nss, pam
    
    [domain/mydomain.lan]
    enumerate = true
    ad_domain = mydomain.lan
    krb5_realm = MYDOMAIN.LAN
    realmd_tags = manages-system joined-with-samba
    cache_credentials = True
    id_provider = ad
    krb5_store_password_if_offline = True
    default_shell = /bin/bash
    ldap_id_mapping = True
    use_fully_qualified_names = False
    fallback_homedir = /home/%u@%d
    access_provider = ad
    auth_provider = ad
    override_shell= /bin/bash
    override_homedir = /home/homes/%u
    ad_gpo_access_control = disabled
    enumerate = true
    
  • Si vous êtes en RFC2307, ajouter dans la section [domain] :

    ldap_id_mapping = False
    
  • Si vous êtes en RID, ajouter dans la section [domain] :

    ldap_id_mapping = True
    ldap_idmap_autorid_compat = true
    ldap_idmap_range_min = 10000
    
  • Enfin, forcer la suppression du mapping existant :

    rm -f /var/lib/sss/db/cache_mydomain.lan.ldb